Sicherheit

Red Hat Product Security

Red Hat ist der Meinung, dass jeder Mensch, unabhängig von seinem Standort, ein Recht auf qualitativ hochwertige Informationen (und auf den Zugang zu ihnen) hat, die zur Minderung von Sicherheits- und Datenschutzrisiken erforderlich sind. Wir setzen uns dafür ein, die digitalen Sicherheitsbedrohungen für die Communities unserer Kunden, Mitwirkenden und Partner zu minimieren. Wir glauben, dass die Grundsätze von Open Source die beste Voraussetzung dafür sind, dies zu erreichen.

Darstellung sicherer Anwendungen und Technologien in der Cloud

Die Sicherheitsprinzipien von Red Hat

Unsere Open Source-Sicherheitsprinzipien sind in unsere Produkte, Services und unseren Support integriert.

Mehrstufige Abwehrstrategie

Der Ausfall oder die Beeinträchtigung einer einzelnen Ebene oder Komponente eines Systems sollte keine Auswirkungen auf das gesamte System haben.

Getrennte Zuständigkeiten

Keine Einzelperson, Entität oder Systemidentität sollte über die vollständige Kontrolle oder den vollständigen Zugriff auf sämtliche Elemente einer Richtlinie, eines Prozesses oder eines Systems verfügen.

Integrierte Sicherheit

Sicherheit ist kein zusätzliches Add-on, kein nachträglicher Zusatz oder eine Checkliste.

Sicherheit als Standard

In der standardmäßigen Systemkonfiguration sollten sämtliche angemessenen Sicherheitskontrollen aktiviert und sämtliche für die grundlegenden Abläufe nicht benötigten Services und Funktionen deaktiviert sein.

Least Privilege

Einzelpersonen, Systemidentitäten, Rollen, Entitäten oder Ausführungskontexte, ob menschlich oder automatisiert, sollten so eingegrenzt werden, dass sie nur den Zugriff auf die Ressourcen umfassen, die für die Erfüllung zugewiesener und erwarteter Aufgaben oder geschäftlicher Pflichten erforderlich sind.

Transparenz

Das Prinzip der Transparenz im Sinne von Open Source sollte auch für Sicherheitsfragen und Daten gelten, einschließlich Designs, Algorithmen und Quellcode, die soweit sinnvoll frei verfügbar sein sollten.

Bedrohungserkennung

Ein wirksamer Abwehrmechanismus für ein System muss die Art der tatsächlichen Bedrohung oder des Risikos berücksichtigen, das abgemildert oder abgewehrt werden soll, damit die geeigneten Maßnahmen ergriffen werden können.

Mehr über das Sicherheits- und Compliance-Konzept von Red Hat erfahren

Sicherheit und Compliance nach dem Ansatz von Red Hat: Eine kontinuierliche Aufgabe. Dauer des Videos: 2:21

Sicherheit bei Open Source-Software

Leitung von Upstream Communities

Pakete zum Release überprüfen, verfolgen und auswählen

Statische Codeanalysen (Static Code Analysis, SCA)

Härtung der Sicherheit und Tests zur Qualitätssicherung

Sichere Distribution digital signierter Pakete

Kontinuierliche Sicherheits-Updates

Sicherheit bei den Angeboten von Red Hat

Das führende Linux-Betriebssystem für Unternehmen, zertifiziert für Hunderte von Clouds und bei Tausenden von Anbietern. Mit den integrierten Tools können Sie für Compliance sorgen und die Sicherheit erhöhen.

Eine Kubernetes-Containerplattform für Unternehmen, auf der Operationen für den gesamten Stack automatisiert werden, um Hybrid- und Multi Clouds noch einfacher verwalten zu können. Sie können die Container-Sicherheit mit integrierten Funktionen für Richtlinien und Kontrollen verbessern.

Eine Plattform für die Implementierung konsistenter unternehmensweiter Automatisierungsprozesse – unabhängig davon, in welcher Phase der Automatisierung Sie sich befinden. Reduzieren Sie durch Automatisierung die Risiken von Fehlkonfigurationen und manuellen Fehlern und optimieren Sie Ihre Sicherheitsabläufe durch das Integrieren von Sicherheitsfunktionen in den Prozess, mit Zugriffskontroll-, Protokollierungs- und Prüfungsfunktionen.

Mehr über das Sicherheitskonzept von Red Hat erfahren